Anda di halaman 1dari 15

Penjahat dunia maya

Teknologi informasi menyediakan tempat baru dan sangat menguntungkan untuk penjahat dunia maya,

yang tertarik dengan penggunaan teknologi informasi untuk kemudahan dalam mencapai jutaan calon korban. Penjahat
dunia maya termotivasi oleh potensi keuntungan moneter dan hack ke komputer untuk mencuri, sering dengan mentransfer
uang dari satu account ke account lain lain - meninggalkan jejak putus asa rumit bagi aparat penegak hukum untuk
mengikuti. Penjahat cyber juga terlibat dalam segala bentuk penipuan komputer - mencuri dan menjual kembali nomor
kartu kredit, identitas pribadi, dan ID ponsel. Karena potensi keuntungan moneter yang tinggi, mereka mampu untuk
menghabiskan uang dalam jumlah besar untuk membeli keahlian teknis dan akses yang mereka butuhkan dari orang dalam
yang tidak etis.

Penggunaan informasi kartu kredit curian adalah taktik favorit penjahat komputer. tingkat penipuan yang tertinggi
untuk pedagang yang menjual software yang dapat didownload atau barang-barang mahal seperti elektronik dan perhiasan
(karena nilai jual kembali yang tinggi). perusahaan kartu kredit sangat prihatin tentang membuat konsumen merasa aman
saat berbelanja online yang banyak pemasaran program zero-kewajiban baru dan eksklusif, meskipun Penagihan kredit
kewajiban batas Undang-Undang konsumen Adil untuk hanya $ 50 biaya yang tidak sah. Ketika biaya dibuat curang di toko
ritel, bank yang mengeluarkan kartu kredit harus membayar biaya penipuan. Untuk transaksi kartu kredit penipuan melalui
Internet, pedagang Web menyerap biaya.

Tingkat tinggi transaksi yang disengketakan, yang dikenal sebagai biaya-punggung, dapat sangat mengurangi pedagang Web ' s margin
keuntungan. Namun, kerugian permanen pendapatan yang disebabkan oleh kehilangan kepercayaan pelanggan memiliki jauh lebih banyak
dampak daripada biaya pembelian penipuan dan memperkuat keamanan. Sebagian besar perusahaan takut untuk mengakui secara terbuka
bahwa mereka telah terkena penipuan online atau hacker karena mereka don ' t ingin menyakiti reputasi mereka.

Dalam kasus utama pencurian identitas, MasterCard baru-baru diberitahu lembaga keuangan bahwa pelanggaran
data yang terjadi pada salah satu prosesor pembayaran pihak ketiga yang bisa memungkinkan pencuri untuk menduplikasi
kartu juta pemegang kartu nya. (SEBUAH Data pelanggaran adalah rilis yang tidak diinginkan dari data sensitif atau akses
data sensitif oleh individu yang tidak sah.) Sangat mungkin bahwa data pemegang kartu Visa juga dicuri. Jumlah
pemegang kartu yang mungkin akan terpengaruh dan bank-bank diberitahu tidak terungkap. 31

Untuk mengurangi potensi penipuan kartu kredit online, sebagian besar situs Web e-commerce menggunakan beberapa
bentuk teknologi enkripsi untuk melindungi informasi seperti masuk dari konsumen. Beberapa juga memverifikasi alamat
disampaikan secara online terhadap salah satu bank penerbit telah di file, meskipun pedagang mungkin secara tidak sengaja
membuang perintah yang sah sebagai hasilnya -

misalnya, konsumen mungkin menempatkan order yang sah tetapi meminta pengiriman ke alamat yang berbeda karena itu
adalah hadiah. Teknik keamanan lain adalah untuk meminta nilai verifikasi kartu (CVV), nomor tiga digit di atas panel tanda
tangan di bagian belakang kartu kredit. Teknik ini tidak memungkinkan untuk melakukan pembelian dengan nomor kartu
kredit curian secara online. Sebuah opsi keamanan tambahan adalah perangkat lunak scoring transaksi berisiko, yang melacak
pelanggan ' s pola belanja sejarah dan mencatat penyimpangan dari norma. Misalnya, mengatakan bahwa Anda belum
pernah ke kasino dan informasi kartu kredit Anda sedang digunakan di Caesar ' Istana at 2:00 am skor transaksi berisiko akan
naik secara dramatis, begitu banyak sehingga transaksi mungkin ditolak.

Beberapa penerbit kartu yang mengeluarkan kartu debit dan kredit dalam bentuk kartu pintar, yang berisi chip
memori yang diperbarui dengan data terenkripsi setiap kali kartu tersebut digunakan.

n3
Data dienkripsi ini mungkin termasuk pengguna ' Identifikasi a kun dan jumlah kredit yang tersisa. Untuk menggunakan
kartu cerdas untuk transaksi online, konsumen harus membeli pembaca kartu yang menempel ke komputer pribadi
mereka dan memasukkan nomor identifikasi pribadi untuk mendapatkan akses ke akun tersebut. Meskipun kartu pintar
digunakan secara luas di Eropa, mereka tidak populer di Amerika Serikat karena biaya changeover untuk pedagang.
99

Hacktivists dan Cyberterrorists

hacktivism, kombinasi dari kata-kata hacker dan aktivisme, adalah hacking untuk mencapai tujuan politik atau sosial. SEBUAH teroris
siber meluncurkan serangan berbasis komputer terhadap komputer lain atau jaringan dalam upaya untuk mengintimidasi atau
memaksa sebuah organisasi untuk memajukan tujuan-tujuan politik atau sosial tertentu. Cyberterrorists lebih ekstrim dalam tujuan
mereka daripada hacktivists, meskipun tidak ada garis demarkasi yang jelas. Karena Internet, serangan cyber dapat dengan mudah
berasal dari luar negeri, membuat deteksi dan pembalasan jauh lebih sulit. Cyberterrorists berusaha untuk menyebabkan kerusakan
daripada mengumpulkan informasi, dan mereka menggunakan teknik yang merusak atau mengganggu layanan. Mereka sangat
berbahaya, menganggap diri mereka berperang, memiliki penerimaan yang sangat tinggi risiko, dan mencari dampak maksimum.

Pada akhir 2012, kelompok hacktivist Parastoo menyusup ke Badan Energi Atom Internasional (IAEA) jaringan dan
mencuri alamat email dari 167 ahli yang bekerja dengan lembaga tersebut. Kelompok ini kemudian diposting pernyataan
secara online menuntut bahwa para ahli permohonan IAEA untuk menyelidiki apa yang dianggap “ operasi di luar-berbahaya
” di Israel ' s Negev Nuklir Pusat Penelitian. Parastoo mengancam akan membeberkan keberadaan para ahli, serta informasi
pribadi lainnya, jika mereka gagal untuk bertindak. 32

Hukum federal untuk Jaksa Serangan Komputer


Komputer mulai digunakan pada 1950-an. Awalnya, tidak ada undang-undang yang tergolong ketat untuk kejahatan yang berkaitan
dengan komputer. Misalnya, jika sekelompok penjahat memasuki bank dan mencuri uang di bawah todongan senjata, mereka bisa
ditangkap dan didakwa dengan perampokan - kejahatan merampas harta melalui kekerasan atau intimidasi. Namun, pada
pertengahan 1970-an, adalah mungkin untuk mengakses bank ' s komputer dari jarak jauh dengan menggunakan terminal (keyboard
dan monitor), modem, dan saluran telepon. Seseorang berpengetahuan kemudian bisa mentransfer uang (dalam bentuk bit komputer)
dari rekening di bank yang ke rekening di bank lain. Tindakan ini tidak sesuai dengan definisi perampokan, dan hukum adat tidak lagi
memadai untuk menghukum penjahat yang menggunakan modem komputer.

Selama bertahun-tahun, beberapa hukum telah diberlakukan untuk membantu mengadili mereka yang bertanggung jawab atas kejahatan
yang berkaitan dengan komputer; ini dirangkum dalam Tabel 3-6. Sebagai contoh, Amerika Serikat Patriot Act mendefinisikan cyberterrorism
sebagai upaya hacking yang menyebabkan $ 5.000 kerusakan agregat dalam satu tahun untuk peralatan medis, atau yang menyebabkan cedera
untuk setiap orang. Mereka dihukum karena cyberterrorism tunduk hukuman penjara 5 sampai 20 tahun. (The $ 5.000 ambang batas cukup
mudah untuk melebihi, dan, sebagai hasilnya, banyak orang muda yang telah terlibat dalam apa yang mereka anggap sebagai pranks komputer
kecil telah menemukan diri mereka memenuhi kriteria untuk diadili sebagai cyberterrorists.)

Sekarang kita telah membahas berbagai jenis eksploitasi komputer, orang-orang yang melakukan eksploitasi ini, dan hukum
di mana mereka dapat dituntut, kita akan membahas bagaimana organisasi dapat mengambil langkah-langkah untuk menerapkan
lingkungan komputasi yang dapat dipercaya untuk membela terhadap serangan tersebut.

Komputer dan Internet Crime


TABEL 3-6 undang-undang federal yang menangani kejahatan komputer

Undang-undang federal subyek

USA Patriot Act Mendefinisikan cyberterrorism dan terkait hukuman

Pencurian Identitas dan Asumsi Pencegahan Act (US Code Membuat pencurian identitas kejahatan federal dengan hukuman hingga 15
Judul 18, Bagian 1028) tahun penjara dan denda maksimal $ 250.000

Penipuan dan Aktivitas Terkait di Koneksi dengan Access klaim palsu tentang penyalahgunaan kartu kredit
Devices Statuta (US Kode Judul
18, Bagian 1029)

Penipuan Komputer dan UU Penyalahgunaan (US Code Judul kegiatan penipuan dan terkait dalam hubungan dengan komputer:
18, Bagian 1030)

• Mengakses komputer tanpa otorisasi atau melebihi akses yang


berwenang

• Mengirimkan sebuah program, kode, atau perintah yang


menyebabkan kerugian bagi komputer

• Perdagangan password komputer

• Mengancam untuk menyebabkan kerusakan pada komputer yang dilindungi

Disimpan Kawat dan Komunikasi Elektronik dan Transaksional akses tidak sah ke komunikasi disimpan untuk memperoleh, mengubah, atau
Rekaman Access Anggaran Dasar (US Kode Judul 18, Bab 121) mencegah akses yang berwenang untuk kawat atau komunikasi elektronik ketika
sedang dalam penyimpanan elektronik

Sumber Baris: Kursus Teknologi / Cengage Learning.

IMPLEMENTINGTRUSTWORT HYCOMPUTING

komputasi dapat dipercaya adalah metode komputasi yang memberikan aman, swasta, dan dapat diandalkan pengalaman komputasi
berdasarkan praktik bisnis yang sehat - yang adalah apa organisasi di seluruh dunia menuntut hari ini. Software dan produsen
perangkat keras, konsultan, dan programer semua memahami bahwa ini adalah prioritas bagi pelanggan mereka. Sebagai contoh,
Microsoft telah berjanji untuk menyampaikan inisiatif komputasi dapat dipercaya dirancang untuk meningkatkan kepercayaan dalam
produk perangkat lunak, seperti diringkas dalam Gambar 3-4 dan Tabel 3-7. 33

Keamanan sistem atau jaringan adalah kombinasi dari teknologi, kebijakan, dan orang-orang dan membutuhkan
berbagai kegiatan untuk menjadi efektif. Sebagai Komite Meningkatkan Cybersecurity Penelitian di Amerika Serikat
menulis dalam sebuah laporan untuk National Academy of Sciences, “ Masyarakat akhirnya mengharapkan sistem
komputer dapat dipercaya -

yaitu, bahwa mereka melakukan apa yang diperlukan dan diharapkan dari mereka meskipun gangguan lingkungan, user dan operator
kesalahan manusia, dan serangan oleh pihak yang bermusuhan, dan bahwa mereka tidak melakukan hal-hal lain. ” 34 Sebuah program
keamanan yang kuat dimulai dengan menilai ancaman terhadap organisasi ' s komputer dan jaringan, mengidentifikasi tindakan yang
mengatasi kerentanan yang paling serius, dan mendidik pengguna akhir tentang risiko yang terlibat dan tindakan mereka harus
mengambil untuk mencegah insiden keamanan. Sebuah organisasi ' s grup keamanan TI harus memimpin upaya untuk mencegah
pelanggaran keamanan dengan menerapkan kebijakan dan prosedur keamanan, serta efektif menggunakan tersedia hardware dan
software alat. Namun, tidak ada sistem keamanan

n3
komputasi dapat dipercaya

101

Keamanan Pribadi Keandalan Integritas


bisnis

GAMBAR 3-4 Microsoft ' s empat pilar komputasi dapat dipercaya


Sumber Baris: Kursus Teknologi / Cengage Learning.

TABEL 3-7 Tindakan yang diambil oleh Microsoft untuk mendukung komputasi dapat dipercaya

Pilar Tindakan yang diambil oleh Microsoft

Keamanan Berinvestasi dalam keahlian dan teknologi yang dibutuhkan untuk menciptakan lingkungan yang dapat dipercaya.

Bekerja dengan lembaga penegak hukum, pakar industri, akademisi, dan sektor swasta untuk menciptakan dan menegakkan
komputasi aman.

Mengembangkan kepercayaan dengan mendidik konsumen pada komputasi aman.

Pribadi Membuat privasi prioritas dalam desain, pengembangan, dan pengujian produk.

Berkontribusi standar dan kebijakan yang dibuat oleh organisasi industri dan pemerintah.

Menyediakan pengguna dengan rasa kontrol atas informasi pribadi mereka.

Keandalan Membangun sistem sehingga (1) mereka terus memberikan layanan dalam menghadapi gangguan internal atau eksternal; (2) mereka
dapat dengan mudah dikembalikan ke keadaan sebelumnya dikenal tanpa kehilangan data dalam hal suatu gangguan; (3) mereka
memberikan layanan yang akurat dan tepat waktu setiap kali diperlukan; (4) diperlukan perubahan dan upgrade tidak mengganggu
mereka; (5) mereka berisi perangkat lunak bug minimal pada rilis; dan (6) mereka bekerja seperti yang diharapkan atau dijanjikan.

Integritas responsif - mengambil tanggung jawab untuk masalah dan mengambil tindakan untuk memperbaikinya. transparan - terbuka
bisnis dalam urusan dengan pelanggan, menjaga motif yang jelas, menepati janji, dan pastikan pelanggan tahu di mana mereka
berdiri dalam berurusan dengan perusahaan.

Sumber Baris: Kursus Teknologi / Cengage Learning.

sempurna, sehingga sistem dan prosedur harus dipantau untuk mendeteksi intrusi mungkin. Jika intrusi terjadi, harus ada
rencana reaksi jelas bahwa alamat pemberitahuan, perlindungan bukti, aktivitas pemeliharaan log, penahanan,
pemberantasan, dan pemulihan. Bagian berikut membahas kegiatan ini.

Komputer dan Internet Crime


Tugas beresiko
Tugas beresiko adalah proses menilai risiko yang berhubungan dengan keamanan untuk sebuah organisasi ' s komputer dan
jaringan dari kedua ancaman internal dan eksternal. ancaman tersebut dapat mencegah suatu organisasi dari pertemuan
tujuan bisnis utamanya. Tujuan dari penilaian risiko adalah untuk mengidentifikasi investasi waktu dan sumber daya akan
terbaik melindungi organisasi dari ancaman yang paling mungkin dan yang serius. Dalam konteks penilaian risiko TI, aset
adalah perangkat keras, perangkat lunak, sistem informasi, jaringan, atau database yang digunakan oleh organisasi untuk
mencapai tujuan usahanya. Sebuah peristiwa kerugian setiap kejadian yang memiliki dampak negatif pada aset, seperti
komputer tertular virus atau situs Web menjalani serangan denial-of-service. Gambar 3-5 mengilustrasikan proses penilaian
risiko keamanan umum yang dikembangkan oleh ASIS International.

mengidentifikasi

aset Penilaian Risiko Keamanan Umum

Tentukan
u
a

a
k
t

peristiwa hilangnya
u
a

a
t

Frekuensi
d

p
n
a

a
s

s
t
i

kejadian

Dampak
peristiwa
b
P

n
e

a
r

Pilihan untuk

mengurangi

kelayakan
pilihan

Biaya / manfaat
Keputusan
analisis

penilaian ulang

GAMBAR 3-5 penilaian risiko keamanan umum


Sumber Baris: Pedoman Keamanan Umum Risk Assessment, ASIS International (2003). Lihat Standar dan Pedoman halaman website ASIS International
(www.asisonline.org) untuk revisi dan / atau update. Dicetak ulang dengan izin.

Langkah-langkah dalam proses penilaian risiko keamanan umum adalah sebagai berikut:

• Langkah 1 - Mengidentifikasi seperangkat aset TI tentang mana organisasi ini paling khawatir. Prioritas
biasanya diberikan kepada aset-aset yang mendukung organisasi ' s misi dan pertemuan tujuan bisnis
utamanya.
• Langkah 2 - Mengidentifikasi peristiwa kerugian atau risiko atau ancaman yang bisa terjadi, seperti
serangan denial-of-service atau penipuan insider.
• Langkah 3 - Menilai frekuensi kejadian atau kemungkinan setiap potensi ancaman; beberapa ancaman,
seperti penipuan dalam, lebih mungkin terjadi daripada yang lain.

n3
• Langkah 4 - Menentukan dampak dari setiap ancaman yang terjadi. Akan ancaman memiliki dampak
kecil pada organisasi, atau bisa itu menjaga organisasi dari menjalankan misinya untuk jangka waktu
panjang?
• Langkah 5 - Tentukan bagaimana setiap ancaman dapat dikurangi sehingga menjadi jauh lebih mungkin terjadi atau,
103
jika hal itu terjadi, memiliki kurang dari dampak pada organisasi. Misalnya, memasang perlindungan virus pada
semua komputer membuat lebih kecil kemungkinan untuk komputer untuk kontrak virus. Karena waktu dan sumber
daya keterbatasan, sebagian besar organisasi memilih untuk fokus pada ancaman-ancaman yang berdampak tinggi
(relatif terhadap semua ancaman lain) frekuensi dan tinggi (relatif terhadap semua ancaman lainnya). Dengan kata
lain, pertama mengatasi ancaman-ancaman yang mungkin terjadi dan yang akan memiliki dampak negatif yang
tinggi pada organisasi.

• Langkah 6 - Menilai kelayakan melaksanakan opsi mitigasi.

• Langkah 7 - Melakukan analisis biaya-manfaat untuk memastikan bahwa usaha Anda akan biaya yang efektif. Tidak ada
jumlah sumber daya dapat menjamin sistem keamanan yang sempurna, sehingga organisasi harus menyeimbangkan risiko
pelanggaran keamanan dengan biaya mencegah satu. Konsep jaminan yang wajar mengakui bahwa manajer harus
menggunakan penilaian mereka untuk memastikan bahwa biaya kontrol tidak melebihi sistem ' s manfaat atau risiko yang
terlibat.

• Langkah 8 - Membuat keputusan tentang apakah atau tidak untuk melaksanakan penanggulangan tertentu. Jika

Anda memutuskan melawan menerapkan penanggulangan tertentu, Anda perlu menilai kembali jika ancaman itu benar-
benar serius dan, jika demikian, mengidentifikasi penanggulangan lebih murah. Proses penilaian risiko keamanan umum -
dan hasil dari proses tersebut - akan bervariasi oleh organisasi. Tabel 3-8 menggambarkan penilaian risiko untuk sebuah
organisasi hipotetis.

TABEL 3-8 penilaian risiko untuk perusahaan hipotetis

Ancaman Kerentanan Perkiraan biaya


tujuan bisnis (diperkirakan (kemungkinan dari serangan Risiko = Ancaman prioritas relatif
acara yang terancam frekuensi dari kerusakan karena yang berhasil Kerentanan Perkiraan diperbaiki

merugikan acara) acara) biaya

Didistribusikan 24/7 operasi dari 3 per tahun 25% $ 500.000 $ 375.000 1


penolakan-ofservice sebuah situs Web ritel
serangan

Email attachment komunikasi yang 1.000 per . 05% $ 200.000 $ 100.000 2


dengan cacing cepat dan dapat tahun
berbahaya diandalkan antara
karyawan dan
pemasok

virus Para karyawan ' 2.000 per . 04% $ 50.000 $ 40.000 3


berbahaya penggunaan perangkat tahun
lunak produktivitas pribadi

Faktur dan arus kas yang 1 per tahun 10% $ 200.000 $ 20.000 4
penipuan dapat diandalkan

pembayaran

Sumber Baris: Kursus Teknologi / Cengage Learning.

Komputer dan Internet Crime


Sebuah penilaian risiko selesai mengidentifikasi ancaman paling berbahaya ke sebuah perusahaan dan membantu upaya
keamanan fokus pada bidang hasil tertinggi.

Membangun Kebijakan Keamanan

SEBUAH kebijakan keamanan mendefinisikan sebuah organisasi ' persyaratan s keamanan, serta kontrol dan sanksi yang diperlukan
untuk memenuhi kebutuhan tersebut. Sebuah kebijakan keamanan yang baik melukiskan tanggung jawab dan perilaku yang diharapkan
dari anggota organisasi. Sebuah garis kebijakan keamanan

apa perlu dilakukan tetapi tidak bagaimana untuk melakukannya. Rincian bagaimana untuk mencapai tujuan dari kebijakan
tersebut biasanya disediakan dalam dokumen terpisah dan pedoman prosedur.

SANS (sysadmin, Audit, Network, Security) Institute ' situs s Web menawarkan sejumlah template kebijakan yang berkaitan dengan
keamanan yang dapat membantu organisasi untuk dengan cepat mengembangkan kebijakan keamanan yang efektif. Template dan
kebijakan keamanan lainnya informasi dapat ditemukan di

www.sans.org/security-resources/policies. Berikut ini adalah daftar sebagian dari template yang tersedia dari SANS
Institute:

• Kebijakan etika - Template ini mendefinisikan sarana untuk membangun budaya keterbukaan,
kepercayaan, dan integritas dalam praktek bisnis.

• Informasi Kebijakan Sensitivitas - contoh kebijakan ini mendefinisikan persyaratan untuk


mengklasifikasikan dan mengamankan organisasi ' s informasi dengan cara yang sesuai ke level
sensitivitas.
• Kebijakan Penilaian Risiko - Template ini mendefinisikan persyaratan dan memberikan kewenangan
untuk tim keamanan informasi untuk mengidentifikasi, menilai, dan memulihkan risiko untuk organisasi '
infrastruktur s informasi yang terkait dengan melakukan bisnis.

• Pribadi Perangkat Komunikasi dan Kebijakan suara-mail - contoh kebijakan ini menjelaskan persyaratan
keamanan untuk perangkat komunikasi pribadi dan pesan suara.

Bila mungkin, aturan sistem otomatis harus mencerminkan suatu organisasi ' s kebijakan tertulis. Aturan sistem otomatis sering
dapat dipraktekkan menggunakan opsi konfigurasi dalam sebuah program perangkat lunak. Misalnya, jika kebijakan tertulis
menyatakan bahwa password harus diganti setiap 30 hari, maka semua sistem harus dikonfigurasi untuk menegakkan kebijakan ini
secara otomatis. Namun, pengguna sering akan mencoba untuk menghindari kebijakan keamanan atau hanya mengabaikan mereka
sama sekali. Misalnya, produsen router jaringan mendesak pengguna untuk mengubah password default dari router mereka ketika
mereka pertama kali memasangnya. Seorang hacker menemukan banyak router di seluruh dunia yang masih menggunakan default
password dan menerbitkan daftar router dan alamat IP mereka sehingga siapa pun bisa masuk ke dalam jaringan yang terkait dan
melampiaskan malapetaka. 35

Ketika menerapkan pembatasan keamanan sistem, ada beberapa trade-off antara kemudahan penggunaan dan peningkatan
keamanan; Namun, ketika keputusan dibuat untuk mendukung kemudahan penggunaan, insiden keamanan kadang-kadang meningkat.
Sebagai teknik keamanan terus maju dalam kecanggihan, mereka menjadi lebih transparan kepada pengguna akhir.

Penggunaan lampiran email adalah masalah keamanan penting yang harus ditangani di setiap organisasi ' s kebijakan
keamanan. penyerang canggih mungkin dapat menembus jaringan melalui lampiran email, terlepas dari adanya firewall dan
langkah-langkah keamanan lainnya. Akibatnya, beberapa perusahaan telah memilih untuk memblokir setiap email yang
masuk yang memiliki attachment file, yang sangat mengurangi kerentanan mereka. Beberapa perusahaan memungkinkan
karyawan untuk menerima dan membuka email dengan lampiran, tetapi hanya jika email ini diharapkan

n3
dan dari seseorang yang dikenal oleh penerima. kebijakan seperti itu dapat berisiko, namun, karena cacing sering
menggunakan buku alamat korban mereka untuk menghasilkan email ke target pemirsa.
Bidang lain tumbuh dari perhatian adalah penggunaan perangkat nirkabel untuk mengakses email perusahaan, menyimpan data
rahasia, dan menjalankan aplikasi kritis, seperti manajemen persediaan dan otomatisasi tenaga penjualan. perangkat mobile seperti 105 smartphone dapat rentan

terhadap virus dan worm. Namun, ancaman keamanan utama untuk perangkat mobile terus menjadi kehilangan

atau pencurian perangkat. perusahaan waspada telah mulai untuk menyertakan persyaratan keamanan khusus untuk perangkat mobile
sebagai bagian dari kebijakan keamanan mereka. Dalam beberapa kasus, pengguna laptop dan perangkat mobile harus menggunakan
virtual private network untuk mendapatkan akses ke jaringan perusahaan mereka.

SEBUAH virtual private network (VPN) bekerja dengan menggunakan Internet untuk menyampaikan komunikasi; ia
mempertahankan privasi melalui prosedur keamanan dan protokol tunneling, yang mengenkripsi data pada akhir pengiriman dan
dekripsi pada akhir penerima. Tingkat tambahan keamanan melibatkan enkripsi berasal dan menerima alamat jaringan. Karena
kemudahan kehilangan atau pencurian, banyak organisasi mengenkripsi semua data perusahaan yang sensitif yang tersimpan di
handheld dan laptop. Sayangnya, sulit untuk menerapkan tunggal, pendekatan sederhana untuk mengamankan semua perangkat
genggam karena begitu banyak produsen dan model ada.

Mendidik Karyawan dan Pekerja Kontrak


Masalah keamanan yang berkelanjutan bagi perusahaan adalah menciptakan dan meningkatkan kesadaran pengguna kebijakan
keamanan. Karyawan dan pekerja kontrak harus dididik tentang pentingnya keamanan sehingga mereka akan termotivasi untuk
memahami dan mengikuti kebijakan keamanan. Hal ini sering dapat dicapai dengan membahas insiden keamanan baru-baru ini
yang mempengaruhi organisasi. Pengguna harus memahami bahwa mereka adalah bagian kunci dari sistem keamanan dan bahwa
mereka memiliki tanggung jawab tertentu. Sebagai contoh, pengguna harus membantu melindungi organisasi ' s sistem informasi
dan data dengan melakukan hal berikut:

• Menjaga password mereka untuk melindungi terhadap akses tidak sah ke rekening mereka
• Melarang orang lain menggunakan password mereka

• Menerapkan kontrol akses yang ketat (file dan direktori hak akses) untuk melindungi data dari
pengungkapan atau perusakan
• Pelaporan semua aktivitas yang tidak biasa untuk organisasi ' grup keamanan TI s
• Merawat untuk memastikan bahwa komputasi dan penyimpanan data portabel perangkat dilindungi
(ratusan ribu laptop hilang atau dicuri per tahun)

Pencegahan

Tidak ada organisasi dapat pernah benar-benar aman dari serangan. Kuncinya adalah untuk menerapkan solusi keamanan
berlapis untuk membuat komputer pembobolan begitu sulit sehingga penyerang akhirnya menyerah. Dalam solusi berlapis,
jika seorang penyerang menerobos satu lapisan keamanan, ada lapisan lain untuk mengatasi. Lapisan ini dari langkah-
langkah perlindungan dijelaskan secara lebih rinci dalam bagian berikut.

Instalasi Firewall Perusahaan

Pemasangan firewall perusahaan adalah tindakan pencegahan keamanan yang paling umum diambil oleh bisnis.
Firewall berdiri penjaga antara organisasi ' s jaringan internal dan internet, dan membatasi akses jaringan berdasarkan
organisasi ' s kebijakan akses.

Komputer dan Internet Crime


Firewall dapat dibentuk melalui penggunaan perangkat lunak, perangkat keras, atau kombinasi keduanya. Setiap lalu
lintas Internet yang tidak secara tegas diizinkan ke dalam jaringan internal ditolak masuk. Demikian pula, sebagian besar
firewall dapat dikonfigurasi sehingga pengguna jaringan internal dapat diblokir dari mendapatkan akses ke situs web tertentu
berdasarkan konten seperti seks dan kekerasan. Kebanyakan firewall juga dapat dikonfigurasi untuk memblokir pesan instan,
akses ke newsgroup, dan aktivitas Internet lainnya.

Instalasi firewall dapat menyebabkan masalah keamanan serius lain - kepuasan. Sebagai contoh, firewall tidak bisa
mencegah cacing masuk jaringan sebagai lampiran email. Kebanyakan firewall dikonfigurasi untuk memungkinkan email
dan jinak-mencari lampiran untuk mencapai penerima mereka dimaksudkan.

Tabel 3-9 daftar beberapa software firewall teratas digunakan untuk melindungi komputer pribadi. Suite software di
bawah ini termasuk antivirus, firewall, antispam, parental control, dan kemampuan perlindungan phishing dan menjual
untuk $ 70 sampai $ 90 per lisensi pengguna tunggal.

TABEL 3-9 Top-rated firewall perangkat lunak untuk komputer pribadi

Perangkat lunak Penjaja

Norton 360 v 6.0 Symantec

Norton Internet Security (2013) Symantec

Kaspersky PURE 2.0 Total Security Kaspersky

Kaspersky Internet Security 2013 Kaspersky

Zone Alarm Keamanan Ekstrim 2012 Check Point

Zone Alarm Free Check Point

Sumber Baris: Neil J. Rubenking, “ The Best Security Suite 2013, ” PC Magazine, September 19, 2012, www.pcmag.com/article2/0,2817,2369749,00.asp.

Sistem Deteksi intrusi

Sebuah sistem deteksi intrusi (IDS) adalah perangkat lunak dan / atau perangkat keras yang memonitor sistem dan jaringan sumber
daya dan kegiatan, dan memberitahu personil keamanan jaringan ketika mendeteksi lalu lintas jaringan yang mencoba untuk
menghindari langkah-langkah keamanan dari lingkungan komputer jaringan (lihat Gambar 3-6). Kegiatan-kegiatan tersebut
biasanya sinyal upaya untuk melanggar integritas sistem atau untuk membatasi ketersediaan sumber daya jaringan.

pendekatan berbasis pengetahuan dan pendekatan berbasis perilaku dua pendekatan fundamental yang berbeda untuk
deteksi intrusi. sistem deteksi intrusi berbasis pengetahuan berisi informasi tentang serangan spesifik dan kerentanan sistem
dan menonton untuk upaya untuk mengeksploitasi kerentanan ini, seperti berulang kali mencoba login gagal atau berulang
upaya untuk men-download program ke server. Ketika usaha semacam itu terdeteksi, alarm dipicu. Sebuah perilaku berbasis
model sistem deteksi intrusi perilaku normal dari sistem dan penggunanya dari informasi referensi yang dikumpulkan dengan
berbagai cara. Sistem deteksi intrusi membandingkan aktivitas saat ini dengan model ini dan menghasilkan alarm jika
menemukan penyimpangan.

n3
Pesan dari IDS dialihkan ke tim
keamanan jaringan
IDS memperingatkan firewall lalu lintas yang mencurigakan. Tim keamanan jaringan
dan logika dalam firewall memutuskan tindakan apa yang harus diambil, seperti blok

semua lalu lintas dari alamat IP sumber dari lalu lintas yang mencurigakan. 107

sistem deteksi intrusi


organisasi

Internet

lintas Internet firewall


lalu lintas jaringan untuk kedua IDS dan lalu
Organisasi router jaringan mengirimkan

firewall organisasi

jaringan internal organisasi

GAMBAR 3-6 Sistem pendeteksi intrusi


Kredit: Gambar © Monkey Business / Shutterstock.com.

Instalasi Software Antivirus di Komputer Personal

perangkat lunak antivirus harus dipasang pada setiap pengguna ' s komputer pribadi untuk memindai komputer ' s memori dan
disk drive secara teratur untuk virus. scan software antivirus untuk urutan tertentu byte, yang dikenal sebagai virus signature, yang
menunjukkan adanya virus tertentu. Jika menemukan virus, perangkat lunak antivirus menginformasikan pengguna, dan mungkin
membersihkan, menghapus, atau karantina setiap file, direktori, atau disk dipengaruhi oleh kode berbahaya. Baik perangkat lunak
antivirus pemeriksaan file sistem penting ketika sistem boot up, memonitor sistem terus menerus untuk kegiatan viruslike, scan
disk, scan memori ketika sebuah program dijalankan, memeriksa program ketika mereka di-download, dan memindai lampiran
email sebelum mereka dibuka. Dua dari produk perangkat lunak yang paling banyak digunakan antivirus Norton AntiVirus dari
Symantec dan McAfee Personal Firewall dari.

Itu Darurat Kesiapan Tim Amerika Serikat Computer (US-CERT) adalah kemitraan antara Departemen Keamanan
Dalam Negeri dan publik dan sektor swasta -
didirikan pada tahun 2003 untuk melindungi bangsa ' infrastruktur internet terhadap serangan cyber. US-CERT berfungsi
sebagai clearing house untuk informasi tentang virus baru, worm, dan topik keamanan komputer lainnya (lebih dari 500
virus baru dan cacing dikembangkan setiap bulan 36).

Menurut US-CERT, sebagian besar serangan virus dan worm yang tim menganalisa penggunaan sudah diketahui program malware.
Dengan demikian, sangat penting bahwa software antivirus akan terus diperbarui dengan tanda tangan virus terbaru. Dalam
kebanyakan perusahaan, administrator jaringan yang bertanggung jawab untuk situs keamanan Web pemantauan jaringan sering dan
men-download software antivirus diperbarui jika diperlukan. Banyak antivirus vendor merekomendasikan - dan menyediakan -
otomatis dan sering update. Sayangnya, perangkat lunak antivirus tidak mampu mengidentifikasi dan memblokir semua virus. Bahkan,
dalam pengujian terbaru dari paket perangkat lunak 13 antivirus, hanya dua program tersebut (Kaspersky Internet Security 2012 dan
Alwil Avast Internet

Komputer dan Internet Crime


Security 2012) memblokir lebih dari 80 persen dari sampel eksploitasi dikenal, menurut perusahaan pengujian
independen NSS Labs. 37

Menerapkan Perlindungan Terhadap Serangan oleh Insiders berbahaya

account pengguna yang tetap aktif setelah karyawan meninggalkan perusahaan yang potensi resiko keamanan lain. Untuk
mengurangi ancaman serangan oleh orang dalam berbahaya, staf TI harus segera menghapus account komputer, masuk
ID, dan password dari berangkat karyawan dan kontraktor.

Organisasi juga perlu mendefinisikan peran karyawan dengan hati-hati dan terpisah tanggung jawab utama dengan
benar, sehingga satu orang tidak bertanggung jawab untuk mencapai tugas yang memiliki implikasi keamanan yang tinggi.
Misalnya, tidak akan masuk akal untuk memungkinkan karyawan untuk memulai serta menyetujui pesanan pembelian. Yang
akan memungkinkan karyawan untuk memasukkan faktur besar atas nama “ ramah penjual, ” menyetujui faktur untuk
pembayaran, dan kemudian menghilang dari perusahaan untuk membagi uang dengan vendor. Selain tugas memisahkan,
banyak organisasi sering memutar orang dalam posisi sensitif untuk mencegah potensi kejahatan insider.

perlindungan lain yang penting adalah untuk membuat peran dan account pengguna sehingga pengguna memiliki kewenangan
untuk melakukan tanggung jawab mereka dan tidak lebih. Misalnya, anggota Departemen Keuangan harus memiliki otorisasi yang
berbeda dari anggota Departemen Sumber Daya Manusia. Seorang akuntan seharusnya tidak dapat untuk meninjau gaji dan
kehadiran catatan karyawan, dan anggota dari Sumber Daya Manusia seharusnya tidak tahu berapa banyak dihabiskan untuk
memodernisasi sebuah peralatan. Bahkan dalam satu departemen, tidak semua anggota harus diberikan kemampuan yang sama.
Dalam Departemen Keuangan, misalnya, beberapa pengguna mungkin dapat menyetujui faktur untuk pembayaran, tetapi yang lain
mungkin hanya bisa memasukkan mereka. Administrator sistem yang efektif akan mengidentifikasi kesamaan antara pengguna dan
menciptakan profil yang dikaitkan dengan kelompok-kelompok ini.

Membela Terhadap Cyberterrorism

Dalam menghadapi peningkatan risiko cyberterrorism, organisasi perlu menyadari sumber daya yang tersedia untuk
membantu mereka memerangi ancaman serius ini. Itu Department of Homeland Security (DHS) memimpin pemerintah
federal ' s upaya dalam “ mengamankan sistem komputer pemerintah sipil, dan bekerja dengan industri dan negara, daerah,
suku, dan pemerintah teritorial untuk mengamankan infrastruktur dan sistem informasi penting. ” 38 Menurut departemen ' s
situs Web, DHS bekerja untuk “ menganalisis dan mengurangi cyberthreats dan kerentanan; mendistribusikan peringatan
ancaman; dan mengkoordinasikan respon terhadap cyberincidents untuk memastikan bahwa komputer kita, jaringan, dan
cybersystems tetap aman. ” 39

Infrastruktur Kritis Protected Program Informasi mendorong industri swasta untuk berbagi informasi rahasia tentang
bangsa ' s infrastruktur kritis dengan DHS bawah jaminan bahwa informasi tersebut akan dilindungi dari pengungkapan
publik. Hal ini memungkinkan industri swasta dan DHS untuk bekerja bersama-sama untuk mengidentifikasi ancaman dan
kerentanan dan untuk mengembangkan penanggulangan dan strategi defensif. 40

infrastruktur penting termasuk telekomunikasi, energi, perbankan dan keuangan, air, operasi pemerintah, dan
layanan darurat. target spesifik mungkin termasuk sistem telepon-switching, jaringan listrik listrik yang melayani bagian-
bagian utama dari suatu wilayah geografis, atau pusat kontrol lalu lintas udara yang menjamin pesawat terbang dapat
lepas landas dan mendarat

n3
aman. cyberattacks sukses pada target tersebut bisa menyebabkan gangguan yang luas dan besar untuk masyarakat.
Beberapa ahli keamanan komputer percaya bahwa serangan cyberterrorism dapat digunakan untuk membuat masalah
lebih lanjut menyusul tindakan utama terorisme dengan mengurangi kemampuan api dan darurat tim untuk merespon.

109

Mengatasi Ancaman Paling Kritis Internet Security

Mayoritas serangan komputer sukses mengambil keuntungan dari kerentanan terkenal. penyerang komputer tahu bahwa
banyak organisasi lambat untuk memperbaiki masalah, yang membuat pemindaian Internet untuk sistem yang rentan strategi
serangan yang efektif. Penyebaran merajalela dan merusak cacing, seperti Blaster, Slammer, dan Code Red, dimungkinkan
oleh eksploitasi kerentanan diketahui tapi unpatched. US-CERT teratur update ringkasan dari kerentanan
yang paling sering, tinggi-dampak yang dilaporkan kepada mereka. Anda dapat membaca ringkasan ini di www.us-cert.gov/current.
Tindakan yang diperlukan untuk mengatasi masalah ini termasuk menginstal patch diketahui perangkat lunak dan
menjaga aplikasi dan sistem operasi up to date. Mereka yang bertanggung jawab untuk keamanan komputer harus
membuatnya menjadi prioritas untuk mencegah serangan menggunakan kerentanan ini.

Melakukan periodik Audit IT Security

Alat lain pencegahan yang penting adalah audit keamanan yang mengevaluasi apakah suatu organisasi memiliki kebijakan keamanan
yang dipertimbangkan dalam tempat dan jika sedang diikuti. Misalnya, jika kebijakan mengatakan bahwa semua pengguna harus
mengubah password mereka setiap 30 hari, audit harus memeriksa seberapa baik kebijakan yang sedang dilaksanakan. audit juga
harus meninjau yang memiliki akses ke sistem tertentu dan data dan apa tingkat otoritas setiap pengguna memiliki. Hal ini tidak biasa
bagi audit untuk mengungkapkan bahwa terlalu banyak orang memiliki akses ke data penting dan bahwa banyak orang memiliki
kemampuan luar yang diperlukan untuk melakukan pekerjaan mereka. Salah satu hasil dari audit yang baik adalah daftar item yang
perlu ditangani dalam rangka untuk memastikan bahwa kebijakan keamanan terpenuhi.

Sebuah audit keamanan menyeluruh juga harus menguji perlindungan sistem untuk memastikan bahwa mereka beroperasi
sebagaimana dimaksud. tes tersebut mungkin termasuk mencoba password default sistem yang aktif ketika perangkat lunak pertama yang
diterima dari vendor. Tujuan dari tes tersebut adalah untuk memastikan bahwa semua password diketahui tersebut telah berubah.

Beberapa organisasi juga akan melakukan tes penetrasi pertahanan mereka. Hal ini memerlukan menugaskan individu untuk mencoba
untuk menerobos langkah-langkah dan mengidentifikasi kerentanan yang masih perlu dibenahi. Individu-individu yang digunakan untuk tes ini
memiliki pengetahuan dan cenderung untuk mengambil pendekatan yang unik dalam pengujian langkah-langkah keamanan.

Informasi Penilaian Perlindungan kit adalah alat penilaian yang tersedia dari Computer Security Institute, sebuah
organisasi bagi para profesional keamanan informasi. kit dapat diakses di http://gocsi.com/ipak dan diformat sebagai
spreadsheet Microsoft Excel yang mencakup 15 kategori masalah keamanan (misalnya, keamanan fisik, kontrol proses
bisnis, kontrol keamanan jaringan). Setiap kategori memiliki sekitar 20 pernyataan yang digunakan untuk menilai efektivitas
keamanan untuk kategori tersebut. Organisasi dapat menyelesaikan survei untuk mendapatkan ukuran yang jelas tentang
efektivitas program keamanan mereka dan untuk menentukan daerah-daerah yang perlu perbaikan.

Komputer dan Internet Crime


Deteksi
Bahkan ketika tindakan pencegahan dilaksanakan, tidak ada organisasi benar-benar aman dari serangan ditentukan.
Dengan demikian, organisasi harus menerapkan sistem deteksi untuk menangkap penyusup dalam bertindak. Organisasi
sering menggunakan sistem deteksi intrusi untuk meminimalkan dampak dari penyusup.

Tanggapan

Sebuah organisasi harus siap untuk yang terburuk - serangan sukses yang mengalahkan semua atau sebagian dari suatu sistem ' s
pertahanan dan kerusakan data dan sistem informasi. Sebuah rencana respon harus dikembangkan dengan baik sebelum insiden
apapun dan disetujui oleh kedua organisasi ' s departemen hukum dan manajemen senior. Sebuah rencana respon yang berkembang
dengan membantu menjaga sebuah insiden di bawah kontrol teknis dan emosional.

Dalam insiden keamanan, tujuan utama harus untuk mendapatkan kembali kontrol dan batas kerusakan, tidak berusaha untuk
memantau atau menangkap penyusup. Kadang-kadang sistem administrator mengambil penemuan penyusup sebagai tantangan
pribadi dan kehilangan waktu berharga yang harus digunakan untuk memulihkan data dan sistem informasi normal.

Dreamhost ( http://dreamhost.com) adalah situs web layanan hosting yang host lebih dari 1 juta domain di 1.500 server.
41 Pada awal 2012, sistem IDS yang mendeteksi bahwa server-nya sedang diserang oleh mengeksploitasi sebelumnya tidak
dikenal atau dicegah dengan sistem keamanan lainnya. IDS disiagakan tim keamanan Dreamhost yang cepat
mengidentifikasi sarana akses ilegal dan menutupnya. Tim keamanan ditentukan bahwa beberapa password pelanggan
mungkin telah dikompromikan, sehingga tim segera memulai ulang paksa semua password pelanggan untuk mencegah
aktivitas berbahaya di situs pelanggan Web. Mereka juga mengirimkan pemberitahuan pelanggan menginformasikan
mereka tentang situasi. 42

Sebuah respon yang cepat memungkinkan perusahaan untuk lebih cepat mendapatkan kontrol dari insiden keamanan, sementara
juga membatasi potensi kerusakan kepada pelanggan.

insiden Pemberitahuan

Elemen kunci dari rencana respon adalah untuk menentukan siapa yang harus memberi tahu dan yang tidak untuk
memberitahu. Pertanyaan untuk menutupi meliputi: Dalam perusahaan, yang perlu diberitahu, dan informasi apa yang setiap
orang harus memiliki? Dalam kondisi apa harus kontak perusahaan pelanggan utama dan pemasok? Bagaimana perusahaan
memberitahu mereka tentang gangguan dalam bisnis tanpa perlu mengkhawatirkan mereka? Kapan sebaiknya pihak
berwenang setempat atau FBI dihubungi?

Kebanyakan ahli keamanan merekomendasikan melawan memberikan informasi spesifik tentang kompromi dalam
forum publik, seperti laporan berita, konferensi, pertemuan profesional, dan kelompok diskusi online. Semua pihak bekerja
pada masalah perlu terus diinformasikan dan up to date tanpa menggunakan sistem terhubung ke sistem dikompromikan.
penyusup mungkin pemantauan sistem dan email untuk mempelajari apa yang diketahui tentang pelanggaran keamanan.

Sebuah keputusan etis penting yang harus dilakukan adalah apa yang harus memberitahu pelanggan dan lain-lain yang data
pribadi mungkin telah dikompromikan oleh insiden komputer. Banyak organisasi tergoda untuk menyembunyikan informasi
tersebut karena takut publisitas buruk dan kehilangan pelanggan. Karena tidak bertindak seperti itu dianggap tidak etis dan
merugikan, sejumlah undang-undang negara bagian dan federal telah berlalu untuk memaksa organisasi untuk mengungkapkan
ketika data pelanggan telah dilanggar. Undang-undang ini akan dibahas lebih lanjut dalam bab berikutnya.

n3
Perlindungan Bukti dan Kegiatan Log

Sebuah organisasi harus mendokumentasikan semua rincian dari insiden keamanan karena bekerja untuk menyelesaikan insiden tersebut.
Dokumentasi menangkap bukti yang berharga untuk penuntutan masa depan dan menyediakan data untuk membantu selama
pemberantasan insiden dan tindak lanjut fase. Hal ini terutama penting untuk menangkap semua aktivitas sistem, tindakan spesifik yang 111 diambil
(apa, kapan, dan siapa), dan semua percakapan eksternal (apa, kapan, dan siapa) dalam sebuah buku catatan. Karena data ini

dapat menjadi bukti pengadilan, organisasi harus menetapkan seperangkat prosedur penanganan dokumen menggunakan
departemen hukum sebagai sumber daya.

insiden Containment

Seringkali kita perlu bertindak cepat untuk mengandung serangan dan untuk menjaga situasi yang buruk dari menjadi
lebih buruk lagi. Rencana respon harus jelas mendefinisikan proses untuk memutuskan apakah serangan cukup berbahaya
untuk menjamin mematikan atau mencabut sistem kritis dari jaringan. keputusan bagaimana tersebut dilakukan, seberapa
cepat mereka dibuat, dan yang membuat mereka semua elemen dari rencana respon yang efektif.

Pemberantasan

Sebelum grup keamanan TI dimulai upaya pemberantasan, itu harus mengumpulkan dan log semua bukti kriminal mungkin dari sistem, dan
kemudian verifikasi bahwa semua backup yang diperlukan saat ini, lengkap, dan bebas dari virus apapun. Membuat disk image forensik dari
setiap sistem dikompromikan pada media write-hanya baik untuk studi kemudian dan sebagai bukti dapat sangat berguna. Setelah
pemberantasan virus, kelompok harus membuat cadangan baru. Sepanjang proses ini, log harus disimpan dari semua tindakan yang diambil. Ini
akan membuktikan membantu selama fase tindak lanjut dan memastikan bahwa masalah tidak terulang. Sangat penting untuk membuat
cadangan aplikasi kritis dan data secara teratur. Banyak organisasi, bagaimanapun, telah menerapkan proses backup tidak memadai dan
menemukan bahwa mereka tidak bisa sepenuhnya mengembalikan data asli setelah insiden keamanan. Semua backup harus diciptakan dengan
frekuensi yang cukup untuk memungkinkan pemulihan penuh dan cepat data jika serangan menghancurkan aslinya. Proses ini harus diuji untuk
mengkonfirmasi bahwa ia bekerja.

Insiden Follow-Up

Tentu saja, bagian penting dari tindak lanjut adalah untuk menentukan bagaimana organisasi ' s keamanan dikompromikan sehingga
tidak terjadi lagi. Seringkali memperbaiki adalah yang sederhana seperti mendapatkan patch software dari vendor produk. Namun,
penting untuk melihat lebih dalam daripada memperbaiki segera untuk menemukan mengapa insiden itu terjadi. Jika perangkat
lunak memperbaiki sederhana bisa mencegah insiden, lalu mengapa wasn ' t memperbaiki diinstal sebelum insiden itu terjadi?

ulasan ini harus dilakukan setelah insiden untuk menentukan dengan tepat apa yang terjadi dan untuk
mengevaluasi bagaimana organisasi menanggapi. Satu pendekatan adalah untuk menulis laporan insiden formal yang
meliputi kronologi rinci peristiwa dan dampak dari insiden itu. Laporan ini harus mengidentifikasi kesalahan sehingga
mereka tidak terulang di masa depan. Pengalaman dari kejadian ini harus digunakan untuk memperbarui dan merevisi
rencana keamanan respon insiden. Elemen-elemen kunci dari laporan insiden resmi meliputi berikut ini:

• alamat IP dan nama komputer host (s) yang terlibat


• Tanggal dan waktu ketika insiden itu ditemukan
• Panjang insiden
• Bagaimana kejadian ditemukan
• Metode yang digunakan untuk mendapatkan akses ke komputer host

Komputer dan Internet Crime


• Sebuah diskusi rinci tentang kerentanan yang dimanfaatkan
• Sebuah penentuan apakah host dikompromikan sebagai akibat dari serangan itu

• Sifat dari data yang disimpan pada komputer (pelanggan, karyawan, dll)
• Apakah data dianggap pribadi, swasta, atau rahasia
• Jumlah jam sistem turun
• Dampak keseluruhan pada bisnis
• Perkiraan total kerugian moneter dari kejadian tersebut
• Sebuah kronologi rinci dari semua acara yang berkaitan dengan insiden tersebut Membuat kronologi rinci dari semua

peristiwa juga akan mendokumentasikan kejadian untuk penuntutan nanti. Untuk tujuan ini, sangat penting untuk mengembangkan
perkiraan kerusakan moneter. biaya potensial termasuk hilangnya pendapatan, hilangnya produktivitas, dan gaji orang yang bekerja untuk
mengatasi kejadian tersebut, bersama dengan biaya untuk mengganti data, perangkat lunak, dan perangkat keras.

Isu penting lainnya adalah jumlah usaha yang harus dimasukkan ke dalam menangkap pelaku. Jika situs Web itu hanya dirusak,
mudah untuk memperbaiki atau memulihkan situs ' s HTML (Hypertext Markup Language - kode yang menggambarkan ke browser
Anda bagaimana halaman Web akan terlihat). Namun, bagaimana jika para penyusup mengakibatkan kerusakan yang lebih serius,
seperti menghapus kode sumber program proprietary atau isi dari database perusahaan kunci? Bagaimana jika mereka mencuri rahasia
dagang perusahaan? kerupuk ahli dapat menyembunyikan identitas mereka, dan melacak mereka dapat mengambil waktu yang lama
serta sejumlah besar sumber daya perusahaan.

Potensi untuk publisitas negatif juga harus diperhatikan. Membahas serangan keamanan melalui uji publik dan publisitas terkait
tidak hanya biaya potensi besar dalam hubungan publik tetapi biaya moneter nyata juga. Misalnya, bank atau perusahaan pialang
akan kehilangan pelanggan yang belajar dari serangan dan berpikir uang atau catatan mereka aren ' t mengamankan. Bahkan jika
sebuah perusahaan memutuskan bahwa risiko publisitas negatif adalah layak dan pergi setelah pelaku, dokumen yang berisi informasi
kepemilikan yang harus diberikan kepada pengadilan dapat menyebabkan ancaman keamanan yang lebih besar di masa depan. Di sisi
lain, organisasi harus memutuskan apakah ia memiliki etika atau kewajiban hukum untuk menginformasikan kepada pelanggan atau
klien dari serangan cyber yang mungkin telah menempatkan data pribadi mereka atau sumber daya keuangan berisiko.

Symantec, penyedia terkemuka perangkat lunak keamanan, diserang pada tahun 2006 dan kode sumber untuk beberapa
produknya dicuri. Perusahaan tidak melaporkan insiden memalukan sampai enam tahun kemudian. Keterlambatan pelaporan
pelanggaran mengangkat kekhawatiran pelanggan dan menempatkan perusahaan defensif. 43

komputer Forensik

forensik komputer adalah disiplin yang menggabungkan unsur-unsur hukum dan ilmu komputer untuk mengidentifikasi,
mengumpulkan, memeriksa, dan melestarikan data dari sistem komputer, jaringan, dan perangkat penyimpanan dengan cara yang
melindungi integritas dari data yang dikumpulkan sehingga dapat diterima sebagai bukti dalam pengadilan hukum. Sebuah
penyelidikan forensik komputer dapat dibuka dalam menanggapi investigasi kriminal atau perdata. Hal ini juga akan diluncurkan untuk
berbagai alasan lain, misalnya, untuk menelusuri kembali langkah-langkah yang diambil ketika data telah hilang, untuk menilai
kerusakan menyusul insiden komputer, untuk menyelidiki pengungkapan yang tidak sah dari data rahasia pribadi atau perusahaan,
atau untuk mengkonfirmasi atau mengevaluasi dampak spionase industri.

n3

Anda mungkin juga menyukai